Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR PROCESSING A VIDEO STREAM
Document Type and Number:
WIPO Patent Application WO/2023/144016
Kind Code:
A1
Abstract:
The invention relates to a method for processing a video stream, the method comprising the steps of: - receiving an input video stream and, if the input video stream is encoded, decompressing the input video stream; then - compressing the input video stream into an output video stream at a first predetermined compression rate; then - watermarking the output video stream using a watermarking algorithm that is configured to apply a fragile or semi-fragile watermark function to all or some of the images of a predetermined set of frames of the output video stream, the method optionally further comprising a step of digitally signing the output video stream.

Inventors:
PIC MARC (FR)
MAHFOUDI GAËL (FR)
Application Number:
PCT/EP2023/051291
Publication Date:
August 03, 2023
Filing Date:
January 19, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SURYS (FR)
International Classes:
H04N21/44; H04N21/4402; H04N21/442; H04N21/8358
Foreign References:
US20040131184A12004-07-08
US20020154144A12002-10-24
Other References:
HUANG ZHENSHENG ET AL: "Detection of double compression with the same bit rate in MPEG-2 videos", 1 July 2014 (2014-07-01), pages 306 - 309, XP093007985, ISBN: 978-1-4799-5401-8, Retrieved from the Internet DOI: 10.1109/ChinaSIP.2014.6889253
Attorney, Agent or Firm:
INPUT IP (FR)
Download PDF:
Claims:
Revendications

[Revendication 1] Procédé de traitement d’un flux vidéo comprenant des étapes consistant à :

- recevoir un flux vidéo d’entrée et, si ledit flux vidéo d’entrée est encodé, alors décompresser ledit flux vidéo d’entrée, puis

- compresser le flux vidéo d’entrée en un flux vidéo de sortie, selon un premier taux de compression prédéterminé, puis

- tatouer ledit flux vidéo de sortie avec un algorithme de tatouage configuré pour appliquer une fonction de tatouage fragile ou semi-fragile sur tout ou partie de l’image d’un ensemble prédéterminé de trames du flux vidéo de sortie ; le procédé comprenant optionnellement en outre une étape consistant à signer numériquement le flux vidéo de sortie.

[Revendication 2] Procédé selon la revendication 1, dans laquelle l’algorithme de tatouage est configuré de sorte à ce que : le tatouage résultant de l’application de la fonction de tatouage sur un flux vidéo dépend du nombre de fois pour lesquelles ladite fonction de tatouage a été appliquée sur ledit flux vidéo, le procédé comprenant une étape consistant à, lorsque le flux vidéo d’entrée est une boucle du flux vidéo de sortie, altéré ou non : tatouer le flux vidéo de sortie, en sortie de la boucle, avec un tatouage fragile ou semi-fragile différent du tatouage fragile ou semi-fragile appliqué avant la boucle.

[Revendication 3] Procédé selon l'une quelconque des revendications précédentes, comprenant en outre des étapes de vérification consistant à :

- déterminer le taux de compression dudit flux vidéo d’entrée, de préférence par analyse des coefficients de la transformée en cosinus discrète de l’image dudit ensemble de trames, et

- déterminer si le flux vidéo d’entrée a subi plus d’une compression.

[Revendication 4] Procédé selon l'une quelconque des revendications précédentes, comprenant en outre des étapes consistant à :

- détecter si le flux vidéo d’entrée est tatoué par un tatouage fragile ou semi-fragile, et si le flux vidéo d’entrée est effectivement tatoué par un tatouage fragile ou semi-fragile, alors l’étape de compression selon un premier taux de compression prédéterminé est remplacée par une étape consistant à :

- compresser le flux vidéo d’entrée en un flux vidéo de sortie, selon un deuxième taux de compression prédéterminé, dont la valeur est différente de celle du premier taux de compression prédéterminé, et de préférence inférieure.

[Revendication 5] Procédé selon l'une quelconque des revendications 3 ou 4, dans lequel l’étape consistant à déterminer si le flux vidéo d’entrée a subi plus d’une compression comprend au moins l’une des étapes consistant à :

- comparer le taux de compression déterminé au premier taux de compression prédéterminé, et

- calculer un modèle statistique induit par le taux de compression déterminé, et vérifier que les propriétés statistiques du flux vidéo correspondent audit modèle statistique ;

Le procédé comprenant en outre des étapes consistant à :

- si la valeur du premier taux de compression déterminé est différente de la valeur du premier taux de compression prédéterminé, ou si les propriétés statistiques du flux vidéo ne correspondent pas audit modèle statistique,

- alors l’étape consistant à compresser le flux vidéo d’entrée en un flux vidéo de sortie selon un premier taux de compression prédéterminé est remplacée par une étape consistant à :

- compresser le flux vidéo d’entrée en un flux vidéo de sortie, selon un deuxième taux de compression prédéterminé, dont la valeur est différente de celle du premier taux de compression prédéterminé, et de préférence inférieure.

[Revendication 6] Procédé selon l'une quelconque des revendications 3 à 5, comprenant en outre des étapes consistant à :

- émettre un signal d’alerte si le nombre déterminé de compressions qu’a subi le flux vidéo d’entrée est supérieur ou égal à 2.

[Revendication 7] Procédé selon l'une quelconque des revendications précédentes, comprenant en outre des étapes consistant à :

- transmettre le flux vidéo de sortie à un serveur de vérification (20), et sur le serveur de vérification (20) :

- vérifier l’intégrité dudit flux vidéo de sortie. [Revendication 8] Procédé selon la revendication 7, dans lequel l’étape de vérification de l’intégrité du flux vidéo de sortie comprend des étapes consistant à :

- déterminer le taux de compression du flux vidéo de sortie,

- comparer le taux de compression déterminé dudit flux vidéo de sortie à un taux de compression de référence enregistré dans une mémoire, et

- émettre un signal représentatif de l’éventuelle différence entre le taux de compression déterminé et le taux de compression de référence.

[Revendication 9] Procédé selon l'une quelconque des revendications 7 ou 8, dans lequel l’étape de vérification de l’intégrité du flux vidéo de sortie comprend des étapes consistant à :

- rechercher si le flux vidéo de sortie comprend un tatouage, et

- dans la négative :

* émettre un signal significatif de l’absence de tatouage, et

- dans l’affirmative :

* extraire le tatouage, et

* comparer le tatouage extrait à un tatouage de référence enregistré dans une mémoire, et

* émettre un signal représentatif de l’éventuelle différence entre le tatouage extrait et le tatouage de référence ; l’étape consistant à rechercher si le flux vidéo de sortie comprend un tatouage comprenant de préférence la recherche dudit tatouage sur une proportion prédéterminée de trames d’un ensemble de trames prédéterminées.

[Revendication 10] Programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé selon l'une quelconque des revendications 1 à 6 ou 7 à 9, lorsque ledit programme est exécuté sur un ordinateur.

Description:
Procédé de traitement d’un flux vidéo.

La présente invention concerne le domaine du traitement des flux vidéo.

A l’heure actuelle, il est de plus en plus courant de demander à un utilisateur d’utiliser son smartphone 10 pour générer et envoyer un flux vidéo vers un serveur de vérification 20.

Ce principe est utilisé dans diverses applications, par exemple : dans le cadre d’une vérification de l’identité ou de la majorité d’un individu, celui-ci doit filmer son visage ou un document d’identité pour prouver qu’il est bien une personne physique, voire une personne majeure, dans le cadre d’une mise en vente d’un objet sur un site commercial en ligne, l’utilisateur doit filmer ledit objet pour attester de l’état de celui-ci ; dans le cadre d’une location de véhicule automobile, l’utilisateur doit filmer le véhicule automobile qui lui est attribué pour attester de l’état du véhicule avant sa prise en charge par l’utilisateur, puis l’utilisateur doit à nouveau filmer le véhicule automobile à la restitution de celui-ci pour attester de l’état du véhicule après sa prise en charge par l’utilisateur ; etc.

Ces techniques vidéos, basées sur des algorithmes, sont souvent plus efficaces que celles qui mettent en œuvre de simples images.

Toutefois, des personnes mal intentionnées, faussaires, cherchent en permanence à tromper les algorithmes de vérification, par exemple en interceptant et en modifiant les flux vidéo d’origine, voire en injectant un faux flux vidéo en remplacement d’un flux vidéo original.

Dans cette course de mesures / contre-mesures, diverses techniques de protection des flux vidéo ont été développées, par exemple le tatouage vidéo. Par concision, on omet dans la présente description la notion « numérique » associée au tatouage vidéo.

Le tatouage vidéo consiste en la transmission d’un message par une modification imperceptible d’un ensemble de données support, encore appelé signal de couverture ou en anglais « cover-data ».

Le tatouage est une forme de technique de communication qui module le signal de couverture (par exemple le flux vidéo) par le message de tatouage.

L’information de tatouage présente donc la particularité d’être étroitement liée aux données de support, ce qui n’est pas le cas de la stéganographie. En stéganographie, il est nécessaire que l’existence même du message soit dissimulée. Et la valeur du message de couverture n’est pas important en soi.

En tatouage, si l’existence même du message peut également être dissimulée, la connaissance publique de l’existence d’une marque dans un document peut au contraire être un moyen de dissuasion contre le piratage. Le tatouage peut donc être visible ou invisible.

En tatouage, il est primordial que le message ne soit pas dénaturé, que ce soit lors de l’insertion du tatouage ou lors d’une attaque visant à détruire la marque. Le lien entre le message caché et les données support est donc plus fort qu’en stéganographie.

Ainsi, on distingue deux catégories de données : le signal de couverture, qui est le support du tatouage et le message de tatouage lui-même.

Dans la présente invention, le signal de couverture est le flux vidéo, et plus précisément les trames du flux vidéo.

En particulier dans un flux, le signal de couverture a une certaine valeur, c’est pourquoi il est important que le processus de tatouage n’altère pas sa qualité afin que le flux vidéo reste lisible.

Les applications du tatouage sont multiples, elles vont du superétiquetage (métadonnées) au traçage de contenu ; de la preuve de propriété à l’authentification ; ou encore du contrôle d’usage, notamment le contrôle de copie, au contrôle d’intégrité.

Selon la présente invention, le tatouage est utilisé pour le contrôle d’intégrité d’un flux vidéo. En l’espèce, on prévoit un tatouage dont la robustesse est qualifiée de « fragile » ou « semi- fragile », cette qualification étant connue de l’homme du métier.

En effet, la robustesse d’un tatouage caractérise sa capacité à résister aux modifications de l’hôte, en l’espèce le flux vidéo.

Un tatouage robuste correspond au degré le plus élevé.

Un tatouage fragile correspond au degré de robustesse le plus faible. La moindre modification de l’hôte efface le tatouage, ce qui est particulièrement utile au contrôle d’intégrité.

Le tatouage semi-fragile est un degré intermédiaire entre ces deux extrêmes.

D’autres techniques sont possibles, comme par exemple l’utilisation d’une signature numérique, qui est un moyen de garantir l’intégrité d’un document. Mais dans le cas des images ou du son, la mise en œuvre d’une signature numérique est difficile car les données sont souvent codées par un algorithme de compression à perte pour en faciliter le transfert ou le stockage. L’intégrité au bit près du document n’est alors plus assurée, ce qui rend les signatures peu utilisables, voire inutilisables.

L’utilisation du tatouage fragile ou semi-fragile est donc une alternative intéressante qui présente en plus l’avantage de ne pas nécessiter le transfert de la signature à côté du document / flux vidéo.

Toutefois, comme exposé ultérieurement, l’utilisation d’une signature numérique peut être réalisée en complément du tatouage.

Dans ce contexte, la présente invention vise à éviter ou détecter des tentatives malveillantes de falsification d’un flux vidéo.

Une fois qu’un faussaire a falsifié un flux vidéo, pour rendre la falsification la moins détectable possible, il doit faire en sorte que les caractéristiques du flux vidéo falsifié soient les plus proches de celles du flux vidéo attendu (s’il avait été non falsifié).

Or, en falsifiant le flux vidéo, pour atteindre un taux de compression imposé, d’une part cette deuxième compression laisse une trace fréquentielle dans le flux vidéo, et d’autre part cette deuxième compression modifie nécessairement le tatouage.

De manière similaire, pour intégrer le tatouage attendu au flux vidéo falsifié, alors cela nécessite de modifier nécessairement le taux de compression, qui ne peut plus être celui attendu, et comme précédemment, laisse une trace fréquentielle de deuxième compression.

Ainsi, grâce à la présente invention, on a un effet de synergie entre la qualité imposée (taux de compression) et le tatouage imposé au flux vidéo, la falsification du flux pour respecter l’une des contraintes ayant un impact sur l’autre.

Il est très difficile pour un hacker de respecter cette double contrainte.

Selon un premier de ses objets, la présente invention concerne un procédé de traitement d’un flux vidéo comprenant des étapes consistant à :

- recevoir un flux vidéo d’entrée et, si ledit flux vidéo d’entrée est encodé, alors décompresser ledit flux vidéo d’entrée, puis

- compresser le flux vidéo d’entrée en un flux vidéo de sortie, selon un premier taux de compression prédéterminé, puis - tatouer ledit flux vidéo de sortie avec un algorithme de tatouage configuré pour appliquer une fonction de tatouage fragile ou semi-fragile sur tout ou partie de l’image d’un ensemble prédéterminé de trames du flux vidéo de sortie ; le procédé comprenant optionnellement en outre une étape consistant à signer numériquement le flux vidéo de sortie.

De préférence, le tatouage est quasi-invisible pour ne pas dégrader la qualité du flux vidéo.

Dans un mode de réalisation, l’algorithme de tatouage est configuré de sorte à ce que : le tatouage résultant de l’application de la fonction de tatouage sur un flux vidéo dépend du nombre de fois pour lesquelles ladite fonction de tatouage a été appliquée sur ledit flux vidéo, le procédé comprenant une étape consistant à, lorsque le flux vidéo d’entrée est une boucle du flux vidéo de sortie, altéré ou non : tatouer le flux vidéo de sortie, en sortie de la boucle, avec un tatouage fragile ou semi-fragile différent du tatouage fragile ou semi-fragile appliqué avant la boucle.

On peut prévoir en outre des étapes de vérification consistant à :

- déterminer le taux de compression dudit flux vidéo d’entrée, de préférence par analyse des coefficients de la transformée en cosinus discrète de l’image dudit ensemble de trames, et

- déterminer si le flux vidéo d’entrée a subi plus d’une compression.

On peut prévoir en outre des étapes consistant à :

- détecter si le flux vidéo d’entrée est tatoué par un tatouage fragile ou semi-fragile, et si le flux vidéo d’entrée est effectivement tatoué par un tatouage fragile ou semi-fragile, alors l’étape de compression selon un premier taux de compression prédéterminé est remplacée par une étape consistant à :

- compresser le flux vidéo d’entrée en un flux vidéo de sortie, selon un deuxième taux de compression prédéterminé, dont la valeur est différente de celle du premier taux de compression prédéterminé, et de préférence inférieure. On peut prévoir que l’étape consistant à déterminer si le flux vidéo d’entrée a subi plus d’une compression comprend au moins l’une des étapes consistant à :

- comparer le taux de compression déterminé au premier taux de compression prédéterminé, et

- calculer un modèle statistique induit par le taux de compression déterminé, et vérifier que les propriétés statistiques du flux vidéo correspondent audit modèle statistique ;

Le procédé comprenant en outre des étapes consistant à :

- si la valeur du premier taux de compression déterminé est différente de la valeur du premier taux de compression prédéterminé, ou si les propriétés statistiques du flux vidéo ne correspondent pas audit modèle statistique,

- alors l’étape consistant à compresser le flux vidéo d’entrée en un flux vidéo de sortie selon un premier taux de compression prédéterminé est remplacée par une étape consistant à :

- compresser le flux vidéo d’entrée en un flux vidéo de sortie, selon un deuxième taux de compression prédéterminé, dont la valeur est différente de celle du premier taux de compression prédéterminé, et de préférence inférieure.

On peut prévoir en outre des étapes consistant à :

- émettre un signal d’alerte si le nombre déterminé de compressions qu’a subi le flux vidéo d’entrée est supérieur ou égal à 2.

On peut prévoir en outre des étapes consistant à :

- transmettre le flux vidéo de sortie à un serveur de vérification 20, et sur le serveur de vérification 20 :

- vérifier l’intégrité dudit flux vidéo de sortie.

On peut prévoir que l’étape de vérification de l’intégrité du flux vidéo de sortie comprend des étapes consistant à :

- déterminer le taux de compression du flux vidéo de sortie, - comparer le taux de compression déterminé dudit flux vidéo de sortie à un taux de compression de référence enregistré dans une mémoire, et

- émettre un signal représentatif de l’éventuelle différence entre le taux de compression déterminé et le taux de compression de référence.

On peut prévoir que l’étape de vérification de l’intégrité du flux vidéo de sortie comprend des étapes consistant à :

- rechercher si le flux vidéo de sortie comprend un tatouage, et

- dans la négative :

* émettre un signal significatif de l’absence de tatouage, et

- dans l’affirmative :

* extraire le tatouage, et

* comparer le tatouage extrait à un tatouage de référence enregistré dans une mémoire, et

* émettre un signal représentatif de l’éventuelle différence entre le tatouage extrait et le tatouage de référence ; l’étape consistant à rechercher si le flux vidéo de sortie comprend un tatouage comprenant de préférence la recherche dudit tatouage sur une proportion prédéterminée de trames d’un ensemble de trames prédéterminées.

Selon un autre de ses objets, l’invention concerne un programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé selon l’invention, lorsque ledit programme est exécuté sur un ordinateur.

D’autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante donnée à titre d’exemple illustratif et non limitatif et faite en référence aux figures annexées.

Figures

[Fig. 1] illustre un fonctionnement nominal du procédé selon l’invention, [Fig. 2] illustre un fonctionnement dans lequel un faussaire injecte un flux vidéo sans tatouage dans un smartphone,

[Fig. 3] illustre un fonctionnement dans lequel un faussaire injecte un flux vidéo avec tatouage dans un smartphone,

[Fig. 4] illustre un fonctionnement dans lequel un faussaire intercepte un flux vidéo, et

[Fig. 5] illustre un fonctionnement dans lequel un faussaire intercepte un flux vidéo en sortie d’un smartphone selon l’invention et le réinjecte dans un smartphone selon l’invention.

- Description détaillée -

Par souci de concision, il ne sera fait référence ici qu’aux applications de vérification à distance de documents d’identité. De même, il ne sera fait référence qu’à des flux vidéo, qui sont plus complexes à traiter que des images, mais la présente invention s’applique aussi bien aux flux vidéo qu’aux images ou aux flux d’images.

C’est un processus qui requiert de sécuriser des images et des vidéos acquises à distance et ceci malgré le manque de contrôle sur les dispositifs d’acquisition et de transmission de ces images et vidéos.

Un des risques principaux dans ce domaine est la manipulation des contenus digitaux (les flux images ou vidéos) pour leur prêter des propriétés qu’ils n’ont pas : avec les nouvelles technologies d’apprentissage profond de type GAN ou auto-encodeurs il est possible de transformer l’image d’un document d’identité, le portrait qui est dessus ou une partie du texte en temps réel au cours de sa capture. Pour lutter contre ce risque, différents détecteurs, qui sont des outils de détection des manipulations, ont été conçus.

Ces détecteurs reposent sur des propriétés intrinsèques aux images ou aux flux vidéo, comme par exemple le mécanisme de compression de ces contenus au moyen de blocs encodés suivant une transformation dans l’espace des fréquences telles que la transformée en cosinus discrète, connue sous son acronyme anglosaxon DCT. Pour obtenir des taux de compression satisfaisants, ces méthodes sont souvent destructives. On parle alors de compression avec perte, car ces algorithmes suppriment une partie de l’information présente dans l’image ou dans le flux vidéo afin d’en réduire sa taille.

Ces opérations induisent des caractéristiques statistiques (périodicité entre coefficients, distribution spécifique, etc.) qui sont quantifiables et détectables.

Mais ces détecteurs sont connus des faussaires. Et ceux-ci tentent de camoufler leurs manipulations par des traitements supplémentaires destinés à ce que le résultat de leurs transformations ressemble le plus possible à une image « vierge », en se focalisant sur les critères de détection publiquement connus (publiés) ou par analyse des outils de détection (reverse engineering) lorsque ceux-ci leurs sont accessibles, ce qui est le cas dans certaines applications (contrôles offline, etc.).

La présente invention se présente avantageusement sous forme logicielle. Une application est installée sur un dispositif d’acquisition, typiquement un smartphone 10 ; et une application (le détecteur) est installée sur un serveur de vérification 20.

Il existe typiquement les 4 cas suivants :

1. En fonctionnement nominal, le flux vidéo est fourni par le dispositif de capture vidéo d’un smartphone 10. Le flux vidéo est dans ce cas authentique. Il est traité par l’application selon l’invention sur le smartphone 10 et vérifié sur le serveur de vérification 20.

2. Le flux vidéo a été altéré par un faussaire 30 avant l’acquisition par le dispositif de capture vidéo, et celui-ci est émis à la place du flux vidéo qui aurait dû être acquis par le dispositif de capture vidéo ;

3. Le flux vidéo a été altéré après l’acquisition par le dispositif de capture vidéo (détourné), et celui-ci est renvoyé au serveur de vérification 20 ;

4. Le flux vidéo a été altéré après l’acquisition par le dispositif de capture vidéo, et celui- ci est renvoyé en boucle vers le dispositif de capture vidéo avant d’être envoyé au serveur de vérification 20.

La présente invention permet de détecter chacun des 4 cas ci-dessus.

Comme exposé ci-après, en imposant des contraintes sur le flux vidéo devant partir de la source d’acquisition, comme par exemple un taux de compression prédéterminé, on rend la falsification de celui-ci plus spécifiquement détectable.

La mise en œuvre d’un tatouage fragile ou semi-fragile présente non seulement les avantages inhérents des tatouages, mais l’algorithme de tatouage de la présente invention amène un niveau de sécurité supplémentaire en permettant de détecter si un flux vidéo a été traité plus d’une fois par l’application de l’invention installée sur un dispositif d’acquisition, par exemple si un faussaire 30 utilise l’application selon l’invention pour tenter de tromper le serveur de vérification 20.

Grâce à l’invention, il est possible de détecter une falsification du flux vidéo, que celle-ci ait lieu avant ou après l’acquisition.

De préférence sur le dispositif d’acquisition, on prévoit des étapes suivantes. On reçoit un flux vidéo d’entrée. Si ledit flux vidéo d’entrée est encodé, alors celui-ci est décompressé. Pour simplifier, on entend ici indistinctement encoder et compresser un flux vidéo.

Puis, classiquement, on compresse le flux vidéo d’entrée en un flux vidéo de sortie, selon un premier taux de compression prédéterminé. Comme exposé ultérieurement cette première contrainte sur le taux de compression est un des éléments de sécurisation.

Le flux vidéo de sortie est également tatoué avec un algorithme de tatouage fragile ou semi- fragile. On peut tatouer tout ou partie de l’image d’un ensemble prédéterminé de trames du flux vidéo de sortie, par exemple toutes les trames ou seulement certaines d’entre elles. En l’espèce, on peut prévoir de ne tatouer que les trames I.

Cette double contrainte permet en soi de sécuriser un flux vidéo.

On peut prévoir optionnellement en outre de signer numériquement le flux vidéo de sortie.

De préférence, l’algorithme de tatouage est configuré de sorte à ce que le tatouage résultant de l’application de la fonction de tatouage sur un flux vidéo dépend du nombre de fois pour lesquelles ladite fonction de tatouage a été appliquée sur ledit flux vidéo.

Autrement dit, la ré-application du tatouage sur lui-même produit un tatouage différent, c’est- à-dire un nouveau comportement.

Grâce à cette caractéristique, il est possible de détecter si un faussaire 30 utilise l’application selon l’invention pour falsifier un flux vidéo qui a déjà été traité par l’application selon l’invention.

Pour illustrer ce principe en le caricaturant : imaginons que la fonction du tatouage est de rendre un ensemble de pixels dont la valeur en niveau de gris est paire en valeur impaire, par exemple le premier impair immédiatement supérieur ou immédiatement inférieur. En cas de ré-application de cette fonction, alors les pixels dudit ensemble ne sont plus pairs, il faut un autre ensemble de pixels qui comprend des valeurs paires, ce qui modifie dans ce cas la position du tatouage.

En pratique, la position du tatouage n’est pas modifiée mais la valeur des pixels dudit ensemble est altérée différemment selon que le flux vidéo passe une ou plusieurs fois dans l’algorithme de tatouage.

Mathématiquement, l’algorithme est configuré pour toujours transformer une valeur A du niveau de gris d’un pixel en une valeur B ; une valeur B en une valeur C ; une valeur C en une valeur D ; etc. Ainsi, lors d’une première application de l’algorithme de tatouage, un pixel de valeur A voit sa valeur transformée en B. Mais lors d’une deuxième application dudit algorithme de tatouage, alors le pixel de valeur B voit sa valeur transformée en C.

Dans le smartphone 10, l’application de l’algorithme de tatouage permet donc de générer soit le tatouage attendu, soit un tatouage différent ; ce qui peut alors être détecté par le serveur de vérification 20.

Ainsi le procédé selon l’invention comprend une étape consistant à, lorsque le flux vidéo d’entrée est une boucle du flux vidéo de sortie, tatouer le flux vidéo de sortie, en sortie de la boucle, avec un tatouage fragile ou semi-fragile différent du tatouage fragile ou semi-fragile appliqué avant la boucle. Que le flux vidéo de sortie soit altéré (falsifié), ou non, n’importe pas puisque seule la mise en œuvre unique ou la mise en œuvre multiple de l’algorithme de tatouage suffit à générer respectivement le tatouage prédéterminé ou un autre tatouage.

Que ce soit sur le smartphone 10 ou sur le serveur de vérification 20, on peut prévoir de déterminer le taux de compression du flux vidéo d’entrée, et de déterminer si le flux vidéo d’entrée a subi plus d’une compression. De préférence, la détermination du taux de compression du flux vidéo d’entrée est réalisée par analyse des coefficients de la transformée en cosinus discrète. Le taux de compression est également généralement inscrit dans le flux vidéo par l’algorithme de compression utilisé.

On peut alors déterminer si le flux vidéo d’entrée a subi plus d’une compression, notamment en comparant le taux de compression déterminé au premier taux de compression prédéterminé.

On peut aussi calculer un modèle statistique induit par le taux de compression déterminé, et vérifier que les propriétés statistiques du flux vidéo correspondent audit modèle statistique.

Si la différence n’est pas nulle, c’est-à-dire si la valeur du premier taux de compression déterminé est différente de la valeur du premier taux de compression prédéterminé, ou si les propriétés statistiques du flux vidéo ne correspondent pas audit modèle statistique, c’est-à- dire si la statistique des pixels encodés est cohérente avec le flux vidéo reçu, ce qui permet de ne pas nécessairement réestimer la valeur du taux de compression, alors on prévoit compresser le flux vidéo d’entrée en un flux vidéo de sortie non pas avec le premier taux de compression prédéterminé mais avec un deuxième taux de compression prédéterminé, dont la valeur est différente de celle du premier taux de compression prédéterminé, et de préférence inférieure à celle-ci. On peut ainsi déterminer que le flux vidéo a été compressé plus d’une fois, donc qu’il est probablement falsifié. Dans certains cas, on peut même déterminer le nombre de fois que le flux vidéo a été compressé.

De préférence, on prévoit d’émettre un signal d’alerte si le nombre déterminé de compressions qu’a subi le flux vidéo d’entrée est supérieur ou égal à 2, le chiffre 2 correspondant à une première compression due au dispositif d’acquisition et une deuxième compression due au procédé selon l’invention.

Comme exposé précédemment, la présence éventuelle d’un tatouage dans le flux vidéo d’entrée peut signifier que celui-ci a probablement été falsifié ou détourné.

Avantageusement, on prévoit donc de détecter si le flux vidéo d’entrée est tatoué par un tatouage fragile ou semi-fragile.

De préférence, cette étape est mise en œuvre sur le smartphone 10.

Si le flux vidéo d’entrée est effectivement tatoué par un tatouage fragile ou semi-fragile, alors on peut prévoir que le flux vidéo d’entrée est compressé non pas avec le premier taux de compression prédéterminé mais avec un deuxième taux de compression prédéterminé, dont la valeur est différente de celle du premier taux de compression prédéterminé, et de préférence inférieure à celle-ci.

Ainsi, la présente invention pose une double contrainte de taux de compression et de tatouage, quasi impossible à respecter pour un faussaire 30. En effet on estime que si un faussaire 30 était en mesure de reproduire le tatouage ou le taux de compression, il ne pourrait pas respecter les deux contraintes en même temps.

On peut ensuite transmettre le flux vidéo de sortie à un serveur de vérification 20, qui est configuré pour vérifier l’intégrité dudit flux vidéo de sortie.

A cet effet, une application est installée sur le serveur de vérification 20. Elle est configurée pour :

- déterminer le taux de compression du flux vidéo de sortie,

- comparer le taux de compression déterminé dudit flux vidéo de sortie à un taux de compression de référence enregistré dans une mémoire, et

- émettre un signal représentatif de l’éventuelle différence entre le taux de compression déterminé et le taux de compression de référence. En particulier, la vérification de l’intégrité du flux vidéo de sortie comprend une étape consistant à rechercher si le flux vidéo de sortie comprend un tatouage.

Dans la négative, c’est-à-dire si flux vidéo de sortie ne comprend pas de tatouage, alors celui-ci provient probablement d’une autre source que de l’application selon l’invention installée sur le smartphone 10. Il s’agit donc probablement d’un flux vidéo falsifié.

On prévoit alors avantageusement d’émettre un signal significatif de l’absence de tatouage. Ce signal peut d’ailleurs être émis vers le smartphone 10, par exemple sous forme d’invitation à recommencer la prise vidéo.

Dans l’affirmative, c’est-à-dire si flux vidéo de sortie comprend un tatouage, alors le serveur de vérification 20 vérifie si ce tatouage est le tatouage attendu, prédéterminé par l’application selon l’invention installée sur le smartphone 10.

A cet effet, on prévoit d’extraire le tatouage, et de le comparer à un tatouage de référence enregistré dans une mémoire.

En fonction du résultat de la comparaison, on prévoit d’émettre un signal représentatif de l’éventuelle différence entre le tatouage extrait et le tatouage de référence.

On peut prévoir que la recherche dudit tatouage n’est mise en œuvre que sur une proportion prédéterminée de trames d’un ensemble de trames prédéterminées, de préférence au moins 50% et par exemple toutes les trames I, ce qui augmente la vitesse de vérification.

Des exemples de mise en œuvre du procédé selon l’invention sont illustrés sur les figures.

Sur la figure 1 est représenté un fonctionnement nominal. Un utilisateur équipé d’un smartphone 10 envoie directement un flux vidéo vers un serveur de vérification 20. Selon l’invention, le flux vidéo est compressé avec un premier taux de compression prédéterminé RATE1 et tatoué avec un premier tatouage fragile ou semi-fragile TATOO1.

Sur la figure 2, un faussaire 30 injecte un flux vidéo dans un smartphone 10, en remplacement du flux vidéo du dispositif d’acquisition dudit smartphone. Le flux vidéo falsifié est compressé selon un taux de compression RATEX1, et ne comprend pas de tatouage. Selon l’invention, le smartphone 10 détecte que le flux vidéo falsifié a été compressé et applique alors le deuxième taux de compression prédéterminé RATE2, ainsi que la fonction de tatouage TATOO1. Le deuxième taux de compression prédéterminé RATE2 peut alors être détecté par le serveur de vérification 20.

Sur la figure 3, un faussaire 30 injecte un flux vidéo dans un smartphone 10, en remplacement du flux vidéo du dispositif d’acquisition dudit smartphone. Le flux vidéo falsifié est compressé selon un taux de compression RATEX1, et comprend en outre un tatouage TAT00X1, inséré par une fonction de tatouage propre au faussaire. Selon l’invention, le smartphone 10 détecte non seulement que le flux vidéo falsifié a été compressé et applique alors le deuxième taux de compression prédéterminé RATE2, mais la fonction de tatouage amène alors à un deuxième tatouage TATOO2. Le deuxième taux de compression prédéterminé RATE2, comme le deuxième tatouage TATOO2, peuvent alors être détectés par le serveur de vérification 20.

Sur la figure 4, un faussaire 30 intercepte un flux vidéo issu d’un smartphone 10 ayant mis en œuvre le procédé selon l’invention, falsifie ce flux vidéo et le renvoie vers le serveur de vérification 20. A l’interception, ce flux vidéo est orignal, il est compressé selon un premier taux de compression prédéterminé RATE1, et comprend en outre un tatouage TATOO1. La falsification de ce flux vidéo originale par le faussaire 30 implique la modification de l’un au moins parmi le taux de compression et le tatouage.

Le taux de compression RATET du flux falsifié est très probablement différent du premier taux de compression prédéterminé RATE1, ce qui peut être détecté par le serveur de vérification 20. Quand bien même le taux de compression RATE1’ serait égal au premier taux de compression prédéterminé RATE1 (ce qui est quasiment impossible), le nombre de compressions est de toute façon détecté par le serveur de vérification 20. Comme le tatouage TATOO1 est un tatouage fragile ou semi-fragile, la falsification du flux vidéo vient détériorer, voire supprimer ce tatouage. Il en résulte que le flux vidéo falsifié comprend un tatouage qui est soit inexistant soit détérioré TATOO1’, et qui en tous cas est différent du tatouage initial TATOO1 , ce qui est détecté par le serveur de vérification 20.

La figure 5 illustre un fonctionnement en boucle. Un faussaire 30 intercepte un flux vidéo issu d’un smartphone 10 ayant mis en œuvre le procédé selon l’invention, falsifie ce flux vidéo et le renvoie dans un smartphone 10 ayant mis en œuvre le procédé selon l’invention (ou un autre dispositif informatique supportant la même application logicielle), ce qui est illustré par la flèche en pointillés sur la figure 5. Puis le flux vidéo falsifié est envoyé vers le serveur de vérification 20.

De même que sur la figure 4, à l’interception, ce flux vidéo est orignal, il est compressé selon un premier taux de compression prédéterminé RATE1 , et comprend en outre un tatouage TATOO1. La falsification de ce flux vidéo originale par le faussaire 30 implique la modification de l’un au moins parmi le taux de compression et le tatouage. Le taux de compression RATEX1 du flux falsifié est très probablement différent du premier taux de compression prédéterminé RATE1, ce qui peut être détecté par le smartphone 10, en en tout état de cause, in fine, par le serveur de vérification 20.

Comme le tatouage TATOO1 est un tatouage fragile ou semi-fragile, la falsification du flux vidéo vient détériorer, voire supprimer ce tatouage. Il en résulte que le flux vidéo falsifié comprend un tatouage qui est soit inexistant soit détérioré TATOO1’, et qui en tous cas est différent du tatouage initial TATOO1.

La mise en œuvre à nouveau du procédé selon l’invention amène d’une part à imposer un deuxième taux de compression RATE2 et l’algorithme de tatouage génère un deuxième tatouage TATOO2, l’un comme l’autre étant détectés par le serveur de vérification.